The conference for ethics and diversity in tech
with crêpes and love Mixit heart

Speaker 2025

Sonia Seddiki

Cybersecurity Enthusiast | CTF Player

Sonia has been in the tech industry for about 5 years now, navigating between backend, ops and cloud.

She has a (not so secret) passion about cybersecurity, a (maybe more secret) one about tidy Git repositories, and will ramble about them at any given chance, in no particular order.

She is also an origamist and leaves little paper-folded creatures wherever she goes. It may sound like a serial killer modus operandi, but it's mostly a way to help with fidgeting and ADHD.

    2025 -Et si on parlait de "malware craftsmanship" ?

    • #TALK

    Derrière cette expression aux faux airs de buzzword, se cache un constat : les caractéristiques d'un bon logiciel malveillant ne sont pas forcément celles que l'on a l'habitude de préconiser pour le développement de nos produits.

    Si leur objectif final peut varier (exfiltration d'information, destruction de systèmes, chiffrement de données à des fins d'extorsion...), les logiciels malveillants ont bien une contrainte commune : parvenir à leurs fins sans se faire prendre.

    Au travers de la création d'un "pseudo-virus" inoffensif, nous vous présenterons quelques techniques de développement de malware utilisées pour contourner les outils de détection, avant de nous mettre dans la peau d'un analyste et de disséquer le résultat !

    2025 -À la découverte du code golf

    • #LIGHTNING_TALK

    Qui a dit que coder ne pouvait pas être un sport ? Si les jeux vidéo ont droit à leur championnats, et que même les pros d'Excel ont des arènes pour en découdre, sachez que les devs ne sont pas en reste. Le code golf est une compétition où le but est de résoudre un problème grâce à un programme comportant le minimum de caractères. Et c'est tout un art.

    2024 -Quand la cybersécurité n'est pas qu'une affaire de failles

    • ► Video
    • #TALK

    La communauté des IKEA Hackers, vous connaissez ? Ce sont des personnes qui assemblent et transforment des meubles IKEA afin de créer de nouveaux meubles. Ils peuvent par exemple, partir d'un meuble TV et avec quelques accessoires, le transformer en dressing avec penderie.

    Est ce que le meuble TV était mal conçu ? Non, il est tout à fait adapté pour accueillir une télévision et quelques accessoires comme une box Internet ou quelques bibelots. Ce n'était pas une erreur de design en soi.

    Quand on pense cybersécurité, on pense avant tout aux failles et aux défauts de conception. Mais construire une attaque, c'est aussi savoir tirer parti de mécanismes pensés pour remplir un objectif A, et les détourner pour remplir votre objectif B.

    Exfiltration de données, DNS rebinding, side-channel attacks... Découvrons ensemble quelques-unes de ces techniques basées sur des objets et protocoles légitimes, au cœur de notre utilisation du numérique.

    2024 -Cybersécurité et hacking Ikea, mais c'est quoi le lien ?

    • ► Video
    • #ON_AIR

    Dans cette interview, nous verrons comment des attaques peuvent être orchestrées en détournant des mécanismes techniquement valides, ainsi que les dangers très réels que les cyberattaques posent à nos vies et à notre sécurité. Préparez-vous à une discussion passionnante qui révèle les enjeux cruciaux de la cybersécurité dans notre monde connecté.

    2023 -Des secrets dans les pixels ! À la découverte de la stéganographie

    • ► Video
    • #LIGHTNING_TALK

    Quand je parle de stéganographie, j'ai en général deux réactions : 1. La stéga-quoi ? 2. Ah oui, la technique d'écriture rapide ! (non, c'est la sténographie, ça 😉 !) La stéganographie, c'est un peu le jumeau caché de la cryptographie. Les deux cherchent à protéger un message confidentiel. La cryptographie chiffre le message, la stéganographie le dissimule. Je vous propose de voir comment exploiter des "objets numériques du quotidien", tels que des images, afin de faire transiter toutes sortes de données au vu (mais pas au su) de tous !

    2022 -Optimisez vos revues de code avec le rebase interactif !

    • ► Video
    • #LIGHTNING_TALK

    La revue de code est une étape cruciale qui reste souvent négligée. Pourtant, préparée avec soin, elle peut avoir un impact bien au delà de l'amélioration de la qualité ! Découvrons comment le rebase interactif peut vous aider à mieux présenter votre code, sans y passer la journée.

Hosted and supported by